Спосіб захисту інформації від несанкціонованого використання
Номер патенту: 100582
Опубліковано: 27.07.2015
Автори: Розорінов Георгій Миколайович, Брягін Олег Володимирович
Формула / Реферат
Спосіб захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, який відрізняється тим, що як ідентифікуючий ключ використовують координати дефектних блоків флеш-накопичувача, який є одночасно носієм інформації.
Текст
Реферат: Спосіб захисту інформації від несанкціонованого використання стандартними програмноапаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів. Як ідентифікуючий ключ використовують координати дефектних блоків флеш-накопичувача, який є одночасно носієм інформації. UA 100582 U (54) СПОСІБ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ВИКОРИСТАННЯ UA 100582 U UA 100582 U 5 10 15 20 25 30 35 40 45 50 55 60 Корисна модель належить до області обчислювальної техніки, зокрема до програмноінформаційного забезпечення, і призначена для захисту інформації від несанкціонованого використання. Відомий спосіб захисту інформації від несанкціонованого використання за допомогою ключів [пат. України № 55469 по кл. G06F 12/14, за 2003 p.]. Як ключі можуть бути використані кодові карти: картонні, магнітні, оптичні. Найчастіше використовуються електронні ключі. Інформація, що захищається, в процесі роботи ідентифікує ключ, тобто запрошує код ключа і порівнює його з кодом, записаним в програмі. За наслідками ідентифікації інформація забезпечує реалізацію заданого регламенту її використання. Недоліком цього способу захисту інформації є необхідність установки додаткового пристрою (ключа), унікального за записаним в нім кодом. Іншим відомим способом захисту інформації від несанкціонованого використання є захист паролем. Ключем в цьому випадку є користувач. Пароль, що вводиться користувачем на запит інформаційної програми є умовою для реалізації заданого регламенту використання інформації. Такий спосіб захисту інформації достатньо ефективний при обмеженому крузі користувачів і їх зацікавленості в захисті інформації. Недоліком цього способу є те, що він не може використовуватися у разі, коли потрібний захист інформації масового використання, оскільки повідомлення пароля великій кількості користувачів, зазвичай не зацікавлених в захисті інформації, швидко приводить до падіння ефективності захисту. Відомий спосіб захисту інформації, що полягає в тому, що на носії інформації (наприклад диску) механічним, магнітним, оптичним або іншим способом наносяться у випадковому порядку дефекти на записуюче покриття [патент РФ №2109331, кл. G06F 12/14 за 1998 p.]. Під дефектом розуміється така зміна покриття, на місці якої неможливий запис інформації, але це не перешкоджає використанню носія за прямим призначенням. Згідно з цим способом виконується 2-3 зміни, кожна з яких захоплює 2-3 сектори. Далі носій розмічається стандартним чином, і при цьому визначаються координати дефектних секторів (номери секторів або інші прийняті координати для носіїв інформації). Ці координати в неявному (замаскованому) вигляді заносяться в записувану на носій інформацію. Цей спосіб вибраний як прототип, оскільки він має ознаки, загальні із способом, що заявляється, а саме наявні дефекти на записуючому покритті носія використовуються у вигляді елементів ключа. Недоліком прототипу є необхідність додаткового нанесення механічним, магнітним, оптичним або іншим способом у випадковому порядку дефектів на записуюче покриття. В основу корисної моделі поставлена задача у відомому способі захисту інформації від несанкціонованого використання виключити для одних з найпоширеніших на сьогодні накопичувачів інформації - флеш-накопичувачів необхідність додаткового внесення дефектів у записуючу карту пам'яті з метою використання їх як елементів ключа. Поставлена задача вирішується тим, що в способі захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, як ідентифікуючий ключ використовують координати дефектних блоків флеш-накопичувача, який є одночасно носієм інформації. Суть корисної моделі полягає в наступному. Флеш-накопичувачі завжди мають дефектні блоки пам'яті, які утворюються на стадії їх виготовлення, а кількість таких дефектних блоків складає не більше 2 відсотків від загальної їх кількості [див. Marcel В., Martiende J., Coert К., Ronaldvander K., Mark R., Forensic Data Recovery from Flash Memory. Small Scale Digital Device Forensics Journal, June 2007. - Vol. 1, №. 1. - Р. 1-17, на стор. 2, або TN-29-59: "Bad Block Management in NAND Flash Memory", Micron Technology, Inc., на стор. 3]. Інформація щодо місцезнаходження кожного дефектного блока фіксується у спеціальному програмному забезпеченні трансформації логічних даних у фізичні адреси флеш-накопичувача (Flash Translation Layer-FTL), а алгоритми поводження з дефектними блоками (Bad Block Management, Invalid Block Management) є складовою частиною зазначеного спеціального програмного забезпечення [див. TN-29-59: "Bad Block Management in NAND Flash Memory", Micron Technology, Inc., на стор.3]. Алгоритми поводження з дефектними блоками є такими, що унеможливлюють їх використання для запису інформації на флеш-накопичувач. Підключення флеш-накопичувача до операційної системи персонального комп'ютера відбувається за результатами виконання логічних операцій між цією системою та програмою FTL. Враховуючи те, що розподіл дефектних блоків, які утворюються під час виготовлення флеш-накопичувачів, має очевидну випадкову природу, а загальна їх кількість може складати від 82 для ємкості накопичувача у 4 Гбайта 1 UA 100582 U 5 10 15 20 25 30 35 (загальна кількість блоків - 4 096) до 327 для ємкості накопичувача у 16 Гбайтів (загальна кількість блоків - 16 384) [див. Data Sheet of NAND Flash Memory MT29F4G08AAA, MT29F8G08BAA, MT29F8G08DAA, MT29F16G08FAA, Micron Technology, Inc., електронний ресурс: 09005aef81b80eac4gb_nand_m40a_1.fm-Rev. В 2/07 EN], тому можна використати наявну у FTL флеш-накопичувача інформацію про місцезнаходження дефектних блоків пам'яті, на основі якої можливе формування ключа доступу. Для формування ключа доцільно вибрати дані про місцезнаходження 3-х або більше дефектних блоків. Визначити необхідні характеристики дефектних блоків можливо за допомогою одного з видів програмного забезпечення, яке застосовується для програмування флеш-накопичувача на низькому рівні. Ці характеристики (наприклад координати дефектних блоків) в неявному (замаскованому) вигляді заносяться в записувану на флеш-накопичувач програму і є ідентифікуючими ключами. Користувач встановлює флеш-накопичувач з ідентифікаційними ключами у персональний комп'ютер, за допомогою програми ідентифікації виконується процедура перевірки автентичності ідентифікаторів флеш-накопичувача. За наслідками ідентифікації реалізується заданий на носієві інформації регламент її використання, тобто програма може виконуватися або не виконуватися, переписуватися на інший носій, тощо. Захищеність інформації від несанкціонованого використання визначається відсутністю видимих координат на носієві, робить дуже складним точне повторення дефектів. Маскування координат ідентифікаторів, реальна кількість дефектних блоків флеш-накопичувача та місцезнаходження тих з них, які вибрані ідентифікаторами, для користувача персонального комп'ютеру є прихованими. У процесах запису та відтворення дефектні блоки флешнакопичувача не використовуються, що досить надійно захищає від спроб руйнування системи захисту, а користувач усунений від організації захисту інформації. Важливим є те, що захист здійснюється за допомогою стандартних програмно-апаратних засобів комп'ютера, що спрощує як організацію захисту, так і роботу користувачів із захищеною інформацією. Пропонований спосіб захисту інформації особливо ефективний в умовах дії регламентів, які припускають передачу (пересилку) носіїв, на яких записана інформація з обмеженим доступом, наприклад, інформація, віднесена до конфіденційної, або інформація, що отримується при реалізації норм кримінального процесуального права, обмеження доступу до якої необхідне для забезпечення таємниці слідства. Реалізація корисної моделі не є складною. Наприклад, нанесення ідентифікаторів на твердотільний носій інформації (флеш-накопичувач) методом визначення координат дефектних блоків, хоча і не є простим, оскільки вимагає використання програмно-апаратних засобів (але це забезпечує додатковий захист від відтворення ідентифікаторів), але є цілком здійснимим, більш того, є стандартною операцією для програмно-апаратних засобів комп'ютера. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 40 Спосіб захисту інформації від несанкціонованого використання стандартними програмноапаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, який відрізняється тим, що як ідентифікуючий ключ використовують координати дефектних блоків флеш-накопичувача, який є одночасно носієм інформації. 45 Комп’ютерна верстка А. Крижанівський Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 2
ДивитисяДодаткова інформація
МПК / Мітки
МПК: G06F 12/14
Мітки: спосіб, використання, захисту, несанкціонованого, інформації
Код посилання
<a href="https://ua.patents.su/4-100582-sposib-zakhistu-informaci-vid-nesankcionovanogo-vikoristannya.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту інформації від несанкціонованого використання</a>
Попередній патент: Підшипник кочення тягового електродвигуна
Наступний патент: Багаточастотна котушка для різних металодетекторів будь-яких типів
Випадковий патент: Спосіб встановлення біокисті